Johannes

Author Archives: Johannes

Der ultimative Leitfaden: Warum ein SOC unverzichtbar ist

Ein Unternehmen ohne ausreichenden Schutz vor Bedrohungen ist wie ein Schiff ohne Kompass in stürmischer See. Mit dem Security Operations Center, kurz SOC, tauchen wir heute in die Welt der Cybersecurity ein. Erfahren Sie, wie SOC-Services Ihr Unternehmen vor Angriffen bewahren und in schnellen Reaktionen die Cloud der Sicherheit über Ihrem Betrieb aufspannen. Lassen Sie […]

Beitrag lesen

Von Anfang an erfolgreich: Die Grundlagen des Lesens, Schreibens und Bearbeitens von XML-Dateien mit PowerShell

Beginnen Sie Ihre Reise in die faszinierende Welt von XML, einem mächtigen Markup Language, die die Strukturierung und Organisation von Daten ermöglicht. Sie werden lernen, wie Sie XML-Dateien erstellen, Elemente bearbeiten und Entitäten verwenden, um Ihre Daten präzise zu verwalten. Tauchen Sie ein in die Microsoft XML-Schema-Tags und entdecken Sie, wie Sie PowerShell nutzen können, […]

Beitrag lesen

Moderne Lösungen zur Zeiterfassung: Welche Möglichkeiten gibt es?

Geht es um die Erfassung von Arbeits- und Projektstunden, hat der Handzettel längst ausgedient − oder er sollte es zumindest. Unternehmen, die heute noch nicht auf digitale Lösungen im Bereich der Zeiterfassung setzen, sollten dies schleunigst ändern. Warum? Weil mit der digitalen Aufzeichnung der Zeiten sowohl für die Mitarbeiter als auch für die Arbeitgeber zahlreiche […]

Beitrag lesen

Was sind die 3 Lines of Defense in einer Bank IT?

Die “Drei Lines of Defense” (3 LoD) ist ein Risikomanagement-Modell, das in vielen Branchen, einschließlich des Bankwesens, angewendet wird, um sicherzustellen, dass Risiken effektiv verwaltet werden. Dieses Modell ist besonders wichtig in der IT von Banken, da es hilft, Informationssicherheit, Datenintegrität und Compliance zu gewährleisten. Hier sind die drei Verteidigungslinien spezifisch für die IT in […]

Beitrag lesen

Netzlaufwerke ausblenden im Windows Explorer

Im lokalen Windows Explorer können die zugeordneten Netzwerklaufwerke per Gruppenlichtlinie (GPO) ausblendet werden. Hierfür muss eine Gruppenrichtlinie angelegt werden, die verschiedene Registry-Werte schreibt. Netzlaufwerken ausblenden ist somit ganz einfach. Beachten Sie, dass sich die GPO grundsätzlich auf die lokale Anzeige der Laufwerke auswirkt. Dadurch werden diese auch nicht mehr in den “ÖFFNEN” und “SPEICHERN UNTER” […]

Beitrag lesen

Apple-Fans aufgepasst: Demnächst werden die neuen Tablets präsentiert

Ein größeres iPad Air und runderneuerte iPad Pros werden wohl die Highlights im Jahr 2024 sein. Schon im Mai sollen die iPad Pros präsentiert werden. Laut Insidern werden sie das größte Upgrade seit Jahren bekommen. iPad Pros: Größeres Display und stärkerer Prozessor Die Gerüchteküche brodelt. Die Informationen von Gurman wurden zwar nicht bestätigt, sind aber […]

Beitrag lesen

Können Spielautomaten gehackt werden?

Spielautomaten sind aus Internet-Spielbanken und Spielotheken nicht wegzudenken. Obwohl die Mechanik dahinter ziemlich einfach ist, haben sie immer noch eine sehr große Fanbase. Allerdings stellt sich die Frage, wie die Slots manipuliert werden können. Oder gibt es am Ende für Langfinger gar keine Möglichkeit, sich bei Automatenspielen einfach zu bedienen? Online-Slots: Ein Ziel für Hacker? […]

Beitrag lesen

Mitarbeiter im Fokus: Erfolgreiches Change-Management bei der Windows 11 Migration!

Mit dem neuesten Betriebssystem Windows 11 hat Microsoft die Messlatte höher gelegt – eine Version, die die Anforderungen von Unternehmen erfüllt und die Funktionalität auf ein neues Niveau hebt. Ob Informationen zum Download, Upgrade oder Kauf – hier finden Sie alles, was Sie über Windows 11 für Ihre PCs, Server und Surface-Geräte wissen müssen. Erfahren […]

Beitrag lesen

CTI Software: Definition und Nutzen

Der Begriff CTI steht für Computer Telephony Integration und meint damit die Verbindung zwischen einem Telefon und einem Computer. So kann das Telefon mit dem Computer kommunizieren und auch umgekehrt. Vor allem in Umgebungen mit einer Telefonanlage werden solche CTI-Systeme verwendet, um Telefonate vom Computer aus zu starten, umzuleiten und zu verwalten. Neue CIT Programme […]

Beitrag lesen